SlideShare una empresa de Scribd logo
1 de 21
ÉTICA COMO
ASIGNATURA EN
ESTUDIOS DE
INFORMÁTICA
III CAPITULO
Elaborado por : ENILEXEQUIEL PEREZ RIVERA
Objetivos
 Comprender la importancia de la brecha digital y aprender a
utilizar y a diseñar mecanismos tecnológicos que fomenten la
igualdad y participación.
 Aprender a diseñar soluciones tecnológicas adaptables a las
necesidades de individuos y grupos sociales.
 Participar activamente en la identificación de violaciones de
los principios éticos y proporcionar a los usuarios
conocimiento y herramientas para paliar las violaciones de
estos principios.
 Fomentar el espíritu crítico y transdisciplinar en el desarrollo
de las actividades profesionales.
1.1 ÉTICA COMO ASIGNATURA EN ESTUDIOS DE
INFORMÁTICA
La informática es la tecnología central de la actualidad. Los
ordenadores y todo lo que se encuentra en torno a ellos se ha
convertido en el nuevo paradigma industrial. En los últimos
veinte años, los ordenadores han llegado a ser el centro y la base
de todas las operaciones importantes de las sociedades
industriales.
Actualmente no podemos entender nuestra sociedad sin los
ordenadores y las redes de ordenadores. La mayoría de las
operaciones industriales, comerciales, militares, así como servicios
tales como transportes, de salud, educación o de investigación, se
pararían en seco y dejarían de funcionar sin el apoyo que hoy en
día reciben de medios informáticos.
1.2 PROBLEMAS RELACIONADOS CON LA
INFORMÁTICA
¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es
posible vivir en la actualidad sin los ordenadores y todos los
sistemas basados en los computadores?
 La respuesta a esta y otras preguntas es fácil. Nuestra sociedad actual
descansa en la informática. Podríamos decir que estamos en la era de
la sociedad computarizada.
 Actividades tan importantes como el suministro de energía eléctrica,
el control de tráfico aéreo, el manejo de la red telefónica o las luces
de semáforos de una ciudad están todas ellas controladas y
gobernadas por ordenadores.
 ¿Qué sucedería si los computadores fallaran? Pero aún hay más.
Actividades tan corrientes como compras por medio de tarjetas de
crédito, obtención de dinero gracias a cajeros automáticos,
domiciliación de recibos bancarios etc.
¿Es la informática segura? ¿Pueden fallar los
ordenadores, o son realmente seguros?
 En los últimos años se está haciendo hincapié al concepto de
"tolerancia a fallos", es decir, realizar los diseños de sistemas
informáticos teniendo en cuenta que en el caso de producirse algún
fallo el sistema disponga de alternativas válidas de funcionamiento.
 Los fallos que se pueden dar en un computador o en una red de
computadores se pueden aglutinar en dos grupos: o Los fallos
debidos a un mal funcionamiento de los computadores: o bien,
por un mal diseño de los programas que debe ejecutar dicho
ordenador, o bien por causas físicas externas que le impiden el
funcionamiento previsto.
 Los fallos debidos a un mal uso de los ordenadores por parte de
las personas que lo utilizan: por inadvertencia o falta de
conocimientos técnicos.
Ejemplos de las consecuencias que tuvieron algunos
fallos informáticos en la sociedad.
1. Fallos en el diseño de los programas.
1. Fallos debidos a causas físicas.
1. Fallos debidos a ataque físico o sabotaje por
parte de hombres.
1. Fallos en el diseño de los programas.
Los ejemplos son numerosos y conocidos. En 1991, durante la
guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de
defensa de misiles estadounidenses Patriot, penetrando en una base
de USA en Dhahran y matando a 28 personas.
La causa fue un fallo en el software de defensa
2. Fallos debidos a causas físicas.
Los ordenadores, como cualquier otro equipo, están expuestos a
problemas de cortes de luz, fuegos, terremotos, intervenciones de
animales, etc., que alteran su normal funcionamiento. Por ejemplo, un
fuego en la oficina de teléfonos de Setagaya en Tokio, en 1984,
bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador,
causando una gran pérdida para los negocios nipones. Otro tipo de
problema común es debido a los animales. En Missouri (USA), varios
tramos de cables de fibra óptica que contienen miles de circuitos de
teléfono han sido devorados por castores hambrientos.
3. Fallos debidos a ataque físico o sabotaje por parte de
hombres.
 Este punto puede ser uno de los talones de Aquiles de nuestra
sociedad, ya que al ser tan dependiente del ordenador ha aparecido un
nuevo tipo de crimen que es el crimen informático. Estos problemas
que ha traído la revolución informática han creado una nueva serie de
cuestiones sociales. Dichas cuestiones se pueden agrupar en cuatro
tipos:
 Crimen por computador.
 El problema del software y la propiedad intelectual.
 Almacenamiento de datos y la invasión de la intimidad.
 Los problemas con la informatización del lugar de trabajo.
 Crimen por computador.
Con la aparición de los ordenadores se han desarrollado nuevos modos
de conductas delictivas. Robos de dinero basados en la transferencia de
dinero electrónica (denominada EFT = Electronic Funds Transfer) se
están cada día llevando más a la práctica, así como nuevos fraudes como
el fraude telefónico, el fraude de la TV por cable o el fraude en la compra
por medio de la tele tienda.
 El problema del software y la propiedad intelectual.
El software es un término informático que describe un
conjunto de instrucciones que dice lo que un ordenador debe
hacer. El primer problema que aparece con el software es la
copia ilegal de programas. ¿Es realmente malo copiar un
programa cuando es tan fácil hacerlo y todo el mundo lo hace?
 Almacenamiento de datos y la invasión de la
intimidad.
Hay muchos problemas acerca de la confianza que tenemos en la
información almacenada en un ordenador, sin darnos cuenta
muchas veces de que está información puede ser fácilmente
alterada, modificada o perdida, dando lugar en ocasiones a
peligrosas confusiones. Especial cuidado hay que tener con
aquellos datos que se refieren a problemas de impuestos o
criminales.
Cuestiones tales como: ¿qué derechos tienen los gobiernos y las
grandes compañías para almacenar información personal de
los individuos?, ¿cómo asegurar la precisión de tal
información? o ¿se puede usar esa información para otro
propósito?
 Los problemas con la informatización del lugar de
trabajo.
• Hoy en día los ordenadores lo están invadiendo todo, de tal forma
que no se entiende ninguna oficina o línea de fabricación que no
tenga una presencia de medios informáticos. Pero, ¿es esto un
progreso? Cuando hoy en día el problema del paro es uno de las
más importantes, ¿es correcto este planteamiento? Pero hay
muchos más problemas. El hombre tiene una capacidad de trabajo
limitada, mientras que la máquina tiene un potencial enorme.
• En el caso de cooperación no hay problema, pero en el caso de
rivalidad se provoca un stress y una ansiedad que no tiene fácil
solución. Problemas de despersonalización, fatiga, falta de
satisfacción y responsabilidad, así como un nulo interés por
adquirir nuevos conocimientos son frecuentes en esta situación.
1.3 PROBLEMAS EN LA RED
 En la actualidad hablar de Informática es hablar de Internet, pues el
boom que han tomado las comunicaciones a nivel mundial se ha
visto realzado por la posibilidad de disponer de un adecuado
instrumento para ello, y ese instrumento es sin duda INTERNET.
 En la actualidad, nadie duda de las enormes posibilidades que
reporta el uso de Internet. Una vez conectados, no hay límite y se
puede acceder a cualquier información allá donde esté. Sin
embargo, la aldea global (término común con el que se conoce a
Internet) es también objeto de innumerables peripecias por parte de
personas que conocen la manera de sacarle un rendimiento ilícito.
 . Esto era de prever; se trata de una gran ciudad sin ley, un campo
desprotegido ante las artimañas de los delincuentes procedentes de
cualquier punto del planeta.
Problemas más acuciantes.
• Los criminales informáticos accedieron en el año 1995 la cifra de
162.500 veces a las bases de datos del centro neurálgico de la mayor
potencia militar del planeta, los EEUU.
• Un estudiante argentino logró copiar documentos del Pentágono
relacionados con la red de satélites y material atómico.
• Un ruso de 24 años usó la red para sustraer de la Central de Citibank
de Nueva York la cantidad de 10 millones de dólares.
• El FBI ha detenido a uno de los “crackers” más célebres de EEUU
por robar más de 20.000 números de tarjetas de crédito a través de la
red.
• El equipo de investigación del periódico ABC Informática demostró
la falta de seguridad existente en la red tras burlar los sistemas
informáticos de la Moncloa, el BOE, la UNED y el CESIC entre
otros.
• Un pirata informático difundió en Internet el primer programa
gusano (worm) para inutilizar las redes.
Las principales características recogidas en este nuevo
código penal son las siguientes:
a) . En los delitos contra la intimidad se introduce la interceptación
de correo electrónico o cualquier otro tipo de comunicación, que
queda asimilada a la violación de correspondencia.
b) Por otra parte, también están tipificados los actos consistentes
en apoderarse, utilizar, modificar, revelar o ceder datos
reservados de carácter personal que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos.
c) De igual modo, queda incluida la estafa electrónica, consistente
en la manipulación informática que consiga una transferencia
no consentida de cualquier actividad patrimonial.
d) Respecto a los delitos contra la propiedad intelectual, desaparece la
exigencia de que la conducta del tipo básico sea intencionada, es
decir, no es necesaria la concurrencia de dolo directo.
1.4 PRINCIPIOS DE LA ÉTICA
¿Cuál es la solución a estos problemas? ¿Cómo podemos conseguir que
el uso de la Informática sea en verdad una ayuda para el desarrollo
humano? De los problemas mostrados hasta aquí, se desprende que hay
una diversidad y complejidad y que la solución se debe enfocar desde
varios puntos de vista. Está claro que hay problemas que son
difícilmente solucionables, como es el caso de aquellos derivados de
causas físicas (incendios, ataque de animales, etc.).
En el resto de los problemas, y aunque hay una diversidad, es posible
descubrir un sustrato común a todos ellos. ¿A qué nos referimos? En
todos los casos mostrados se aprecia que no está definido qué es lo que
está bien y que es lo que está mal, es decir, no hay una regulación de
cómo se debe actuar en cuestiones informáticas para que dichas
acciones nos mejoren, tanto a nivel personal como de la sociedad.
las principales ideas que aparecen en la:
• Ética como disciplina. Esto nos permitirá conocer mejor el campo de
acción y las posibles ayudas que nos puede aportar esta ciencia para
resolver nuestro problema.
• La Ética puede ser definida como el código o el conjunto de
principios por los cuales la gente vive. Más aún, podríamos decir que
es el arte de vivir bien.
• La ética trata acerca de lo que se considera correcto o bueno, y lo que
se considera incorrecto o malo.
«El hombre es un ser que necesita ser educado para vivir
como hombre. Esta definición es equivalente a decir que el
hombre necesita ser educado para usar bien de su libertad. »
1.5 ÉTICAAPLICADA A LA INFORMÁTICA
Debido a que la Informática es un saber muy reciente, los
profesionales de la informática no han tenido tiempo ni capacidad
organizativa para establecer un conjunto de reglas morales o éticas.
Profesiones más antiguas, como Medicina o Derecho han tenido
siglos para formular y depurar sus códigos de ética y de
comportamiento profesional..
En el caso de la Informática esto aún no es así. Además, en el caso de
la informática hay otro problema añadido: se trata de una profesión
abierta, es decir, cualquier persona con unos mínimos conocimientos
de esta ciencia se cree capacitada para hacer sus pinitos en este
campo.
Por tanto, debido a una serie de factores fundamentalmente a la
juventud de esta ciencia y a la heterogeneidad de sus miembros, no se
ha conseguido aún una posición clara para la Informática como
ciencia.
 Algoritmos y estructuras de datos.
 Arquitectura de ordenadores.
 Inteligencia artificial y robótica.
 Bases de datos y manejo de la información.
 Comunicación hombre-ordenador.
 Computación numérica y simbólica.
 Sistemas operativos
 Lenguajes de programación
 Metodología e Ingeniería del Software
 Aspectos sociales, éticos y profesionales de la
informática.
Ética como asignatura en estudios de informática

Más contenido relacionado

La actualidad más candente (18)

Tecnologias de la información
Tecnologias de la informaciónTecnologias de la información
Tecnologias de la información
 
Tisg
TisgTisg
Tisg
 
TISG-Kevin García
TISG-Kevin GarcíaTISG-Kevin García
TISG-Kevin García
 
tisg.
tisg.tisg.
tisg.
 
LAS TICS
LAS TICSLAS TICS
LAS TICS
 
TIC´S
TIC´STIC´S
TIC´S
 
Tigs 1 2
Tigs 1 2Tigs 1 2
Tigs 1 2
 
ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:ÉTICA Y NUEVAS TECNOLOGÍAS:
ÉTICA Y NUEVAS TECNOLOGÍAS:
 
Presentacin1[1]
Presentacin1[1]Presentacin1[1]
Presentacin1[1]
 
Seminario modulo 1 yari
Seminario modulo 1 yariSeminario modulo 1 yari
Seminario modulo 1 yari
 
Las tisg
Las tisgLas tisg
Las tisg
 
Modulo1_HabilidadesDigitales.pdf
Modulo1_HabilidadesDigitales.pdfModulo1_HabilidadesDigitales.pdf
Modulo1_HabilidadesDigitales.pdf
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
Tisg
Tisg  Tisg
Tisg
 
La era digital
La era digitalLa era digital
La era digital
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Trabajo tics
Trabajo ticsTrabajo tics
Trabajo tics
 
Las tics
Las tics Las tics
Las tics
 

Destacado

I Grafx Performance Central Brochure
I Grafx Performance Central BrochureI Grafx Performance Central Brochure
I Grafx Performance Central BrochureSteven Bonacorsi
 
VAC 2014 FP for linkedin
VAC 2014 FP for linkedinVAC 2014 FP for linkedin
VAC 2014 FP for linkedinMartin Webber
 
Mehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerMehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerNorbert Kloiber
 
Agicent_Mobile_Excellence_Center
Agicent_Mobile_Excellence_CenterAgicent_Mobile_Excellence_Center
Agicent_Mobile_Excellence_CenterSudeep Bhatnagar
 
"End-to-end Interoperability and Mobile Services"
"End-to-end Interoperability and Mobile Services" "End-to-end Interoperability and Mobile Services"
"End-to-end Interoperability and Mobile Services" John Loughney
 
ARP Implementation And Data Collection Report
ARP   Implementation And Data Collection ReportARP   Implementation And Data Collection Report
ARP Implementation And Data Collection Reportmonicaorma
 
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012 ...
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012  ...Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012  ...
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012 ...nives mestrovic
 
Buscando la Gobernanaza Energética en el Perú
Buscando la Gobernanaza Energética en el PerúBuscando la Gobernanaza Energética en el Perú
Buscando la Gobernanaza Energética en el PerúLarcery Díaz Barrantes
 
Can I Give Away Assets to Qualify for Medicaid in Indiana?
Can I Give Away Assets to Qualify for Medicaid in Indiana?Can I Give Away Assets to Qualify for Medicaid in Indiana?
Can I Give Away Assets to Qualify for Medicaid in Indiana?Paul Kraft
 
Presentacion oral y escrita yuly culma
Presentacion oral y escrita yuly culmaPresentacion oral y escrita yuly culma
Presentacion oral y escrita yuly culmayulyculma
 
Jornada biblia historia y religiones 2015
Jornada biblia historia y religiones 2015Jornada biblia historia y religiones 2015
Jornada biblia historia y religiones 2015Olga López Míguez
 
Galen Staengl - High Performance Ventilation for Multifamily Buildings
Galen Staengl - High Performance Ventilation for Multifamily BuildingsGalen Staengl - High Performance Ventilation for Multifamily Buildings
Galen Staengl - High Performance Ventilation for Multifamily Buildingsjabralind
 
Nitty gritty moonstruck marketing plan - spreads
Nitty gritty   moonstruck marketing plan - spreadsNitty gritty   moonstruck marketing plan - spreads
Nitty gritty moonstruck marketing plan - spreadspatrickholly
 
Orientación al empleo 2.0
Orientación al empleo 2.0Orientación al empleo 2.0
Orientación al empleo 2.0Formabask
 

Destacado (20)

I Grafx Performance Central Brochure
I Grafx Performance Central BrochureI Grafx Performance Central Brochure
I Grafx Performance Central Brochure
 
VAC 2014 FP for linkedin
VAC 2014 FP for linkedinVAC 2014 FP for linkedin
VAC 2014 FP for linkedin
 
Ральф Шефер
Ральф ШеферРальф Шефер
Ральф Шефер
 
Mehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerMehr Erfolg als Unternehmer
Mehr Erfolg als Unternehmer
 
Agicent_Mobile_Excellence_Center
Agicent_Mobile_Excellence_CenterAgicent_Mobile_Excellence_Center
Agicent_Mobile_Excellence_Center
 
Sigce delicias.1.
Sigce delicias.1.Sigce delicias.1.
Sigce delicias.1.
 
"End-to-end Interoperability and Mobile Services"
"End-to-end Interoperability and Mobile Services" "End-to-end Interoperability and Mobile Services"
"End-to-end Interoperability and Mobile Services"
 
ARP Implementation And Data Collection Report
ARP   Implementation And Data Collection ReportARP   Implementation And Data Collection Report
ARP Implementation And Data Collection Report
 
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012 ...
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012  ...Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012  ...
Nives mestrovic lesung aus muttertier @n rabenmutter in bad oeynhausen 2012 ...
 
Buscando la Gobernanaza Energética en el Perú
Buscando la Gobernanaza Energética en el PerúBuscando la Gobernanaza Energética en el Perú
Buscando la Gobernanaza Energética en el Perú
 
Entro - Company Profile
Entro - Company ProfileEntro - Company Profile
Entro - Company Profile
 
Can I Give Away Assets to Qualify for Medicaid in Indiana?
Can I Give Away Assets to Qualify for Medicaid in Indiana?Can I Give Away Assets to Qualify for Medicaid in Indiana?
Can I Give Away Assets to Qualify for Medicaid in Indiana?
 
GAME - AGÊNCIA GEMU
GAME - AGÊNCIA GEMUGAME - AGÊNCIA GEMU
GAME - AGÊNCIA GEMU
 
Presentacion oral y escrita yuly culma
Presentacion oral y escrita yuly culmaPresentacion oral y escrita yuly culma
Presentacion oral y escrita yuly culma
 
Jornada biblia historia y religiones 2015
Jornada biblia historia y religiones 2015Jornada biblia historia y religiones 2015
Jornada biblia historia y religiones 2015
 
Galen Staengl - High Performance Ventilation for Multifamily Buildings
Galen Staengl - High Performance Ventilation for Multifamily BuildingsGalen Staengl - High Performance Ventilation for Multifamily Buildings
Galen Staengl - High Performance Ventilation for Multifamily Buildings
 
2015. aasta riigieelarve täitmine nelja kuuga
2015. aasta riigieelarve täitmine nelja kuuga2015. aasta riigieelarve täitmine nelja kuuga
2015. aasta riigieelarve täitmine nelja kuuga
 
La pesca
La pescaLa pesca
La pesca
 
Nitty gritty moonstruck marketing plan - spreads
Nitty gritty   moonstruck marketing plan - spreadsNitty gritty   moonstruck marketing plan - spreads
Nitty gritty moonstruck marketing plan - spreads
 
Orientación al empleo 2.0
Orientación al empleo 2.0Orientación al empleo 2.0
Orientación al empleo 2.0
 

Similar a Ética como asignatura en estudios de informática

Similar a Ética como asignatura en estudios de informática (20)

Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Revista tic
Revista ticRevista tic
Revista tic
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Qué es internet
Qué es internetQué es internet
Qué es internet
 
KESP_U2_EA_RAMG
KESP_U2_EA_RAMGKESP_U2_EA_RAMG
KESP_U2_EA_RAMG
 
Computacion virus
Computacion virusComputacion virus
Computacion virus
 
Etica
EticaEtica
Etica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Introduccion a la comp
Introduccion a la compIntroduccion a la comp
Introduccion a la comp
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Ética como asignatura en estudios de informática

  • 1. ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMÁTICA III CAPITULO Elaborado por : ENILEXEQUIEL PEREZ RIVERA
  • 2. Objetivos  Comprender la importancia de la brecha digital y aprender a utilizar y a diseñar mecanismos tecnológicos que fomenten la igualdad y participación.  Aprender a diseñar soluciones tecnológicas adaptables a las necesidades de individuos y grupos sociales.  Participar activamente en la identificación de violaciones de los principios éticos y proporcionar a los usuarios conocimiento y herramientas para paliar las violaciones de estos principios.  Fomentar el espíritu crítico y transdisciplinar en el desarrollo de las actividades profesionales.
  • 3. 1.1 ÉTICA COMO ASIGNATURA EN ESTUDIOS DE INFORMÁTICA La informática es la tecnología central de la actualidad. Los ordenadores y todo lo que se encuentra en torno a ellos se ha convertido en el nuevo paradigma industrial. En los últimos veinte años, los ordenadores han llegado a ser el centro y la base de todas las operaciones importantes de las sociedades industriales. Actualmente no podemos entender nuestra sociedad sin los ordenadores y las redes de ordenadores. La mayoría de las operaciones industriales, comerciales, militares, así como servicios tales como transportes, de salud, educación o de investigación, se pararían en seco y dejarían de funcionar sin el apoyo que hoy en día reciben de medios informáticos.
  • 4. 1.2 PROBLEMAS RELACIONADOS CON LA INFORMÁTICA ¿Se puede entender nuestra sociedad actual sin la Informática? ¿Es posible vivir en la actualidad sin los ordenadores y todos los sistemas basados en los computadores?  La respuesta a esta y otras preguntas es fácil. Nuestra sociedad actual descansa en la informática. Podríamos decir que estamos en la era de la sociedad computarizada.  Actividades tan importantes como el suministro de energía eléctrica, el control de tráfico aéreo, el manejo de la red telefónica o las luces de semáforos de una ciudad están todas ellas controladas y gobernadas por ordenadores.  ¿Qué sucedería si los computadores fallaran? Pero aún hay más. Actividades tan corrientes como compras por medio de tarjetas de crédito, obtención de dinero gracias a cajeros automáticos, domiciliación de recibos bancarios etc.
  • 5. ¿Es la informática segura? ¿Pueden fallar los ordenadores, o son realmente seguros?  En los últimos años se está haciendo hincapié al concepto de "tolerancia a fallos", es decir, realizar los diseños de sistemas informáticos teniendo en cuenta que en el caso de producirse algún fallo el sistema disponga de alternativas válidas de funcionamiento.  Los fallos que se pueden dar en un computador o en una red de computadores se pueden aglutinar en dos grupos: o Los fallos debidos a un mal funcionamiento de los computadores: o bien, por un mal diseño de los programas que debe ejecutar dicho ordenador, o bien por causas físicas externas que le impiden el funcionamiento previsto.  Los fallos debidos a un mal uso de los ordenadores por parte de las personas que lo utilizan: por inadvertencia o falta de conocimientos técnicos.
  • 6. Ejemplos de las consecuencias que tuvieron algunos fallos informáticos en la sociedad. 1. Fallos en el diseño de los programas. 1. Fallos debidos a causas físicas. 1. Fallos debidos a ataque físico o sabotaje por parte de hombres.
  • 7. 1. Fallos en el diseño de los programas. Los ejemplos son numerosos y conocidos. En 1991, durante la guerra el Golfo, un misil Iratí del tipo Scud traspasó la barrera de defensa de misiles estadounidenses Patriot, penetrando en una base de USA en Dhahran y matando a 28 personas. La causa fue un fallo en el software de defensa
  • 8. 2. Fallos debidos a causas físicas. Los ordenadores, como cualquier otro equipo, están expuestos a problemas de cortes de luz, fuegos, terremotos, intervenciones de animales, etc., que alteran su normal funcionamiento. Por ejemplo, un fuego en la oficina de teléfonos de Setagaya en Tokio, en 1984, bloqueó 89.000 líneas de teléfono y 3.000 líneas de ordenador, causando una gran pérdida para los negocios nipones. Otro tipo de problema común es debido a los animales. En Missouri (USA), varios tramos de cables de fibra óptica que contienen miles de circuitos de teléfono han sido devorados por castores hambrientos.
  • 9. 3. Fallos debidos a ataque físico o sabotaje por parte de hombres.  Este punto puede ser uno de los talones de Aquiles de nuestra sociedad, ya que al ser tan dependiente del ordenador ha aparecido un nuevo tipo de crimen que es el crimen informático. Estos problemas que ha traído la revolución informática han creado una nueva serie de cuestiones sociales. Dichas cuestiones se pueden agrupar en cuatro tipos:  Crimen por computador.  El problema del software y la propiedad intelectual.  Almacenamiento de datos y la invasión de la intimidad.  Los problemas con la informatización del lugar de trabajo.
  • 10.  Crimen por computador. Con la aparición de los ordenadores se han desarrollado nuevos modos de conductas delictivas. Robos de dinero basados en la transferencia de dinero electrónica (denominada EFT = Electronic Funds Transfer) se están cada día llevando más a la práctica, así como nuevos fraudes como el fraude telefónico, el fraude de la TV por cable o el fraude en la compra por medio de la tele tienda.  El problema del software y la propiedad intelectual. El software es un término informático que describe un conjunto de instrucciones que dice lo que un ordenador debe hacer. El primer problema que aparece con el software es la copia ilegal de programas. ¿Es realmente malo copiar un programa cuando es tan fácil hacerlo y todo el mundo lo hace?
  • 11.  Almacenamiento de datos y la invasión de la intimidad. Hay muchos problemas acerca de la confianza que tenemos en la información almacenada en un ordenador, sin darnos cuenta muchas veces de que está información puede ser fácilmente alterada, modificada o perdida, dando lugar en ocasiones a peligrosas confusiones. Especial cuidado hay que tener con aquellos datos que se refieren a problemas de impuestos o criminales. Cuestiones tales como: ¿qué derechos tienen los gobiernos y las grandes compañías para almacenar información personal de los individuos?, ¿cómo asegurar la precisión de tal información? o ¿se puede usar esa información para otro propósito?
  • 12.  Los problemas con la informatización del lugar de trabajo. • Hoy en día los ordenadores lo están invadiendo todo, de tal forma que no se entiende ninguna oficina o línea de fabricación que no tenga una presencia de medios informáticos. Pero, ¿es esto un progreso? Cuando hoy en día el problema del paro es uno de las más importantes, ¿es correcto este planteamiento? Pero hay muchos más problemas. El hombre tiene una capacidad de trabajo limitada, mientras que la máquina tiene un potencial enorme. • En el caso de cooperación no hay problema, pero en el caso de rivalidad se provoca un stress y una ansiedad que no tiene fácil solución. Problemas de despersonalización, fatiga, falta de satisfacción y responsabilidad, así como un nulo interés por adquirir nuevos conocimientos son frecuentes en esta situación.
  • 13. 1.3 PROBLEMAS EN LA RED  En la actualidad hablar de Informática es hablar de Internet, pues el boom que han tomado las comunicaciones a nivel mundial se ha visto realzado por la posibilidad de disponer de un adecuado instrumento para ello, y ese instrumento es sin duda INTERNET.  En la actualidad, nadie duda de las enormes posibilidades que reporta el uso de Internet. Una vez conectados, no hay límite y se puede acceder a cualquier información allá donde esté. Sin embargo, la aldea global (término común con el que se conoce a Internet) es también objeto de innumerables peripecias por parte de personas que conocen la manera de sacarle un rendimiento ilícito.  . Esto era de prever; se trata de una gran ciudad sin ley, un campo desprotegido ante las artimañas de los delincuentes procedentes de cualquier punto del planeta.
  • 14. Problemas más acuciantes. • Los criminales informáticos accedieron en el año 1995 la cifra de 162.500 veces a las bases de datos del centro neurálgico de la mayor potencia militar del planeta, los EEUU. • Un estudiante argentino logró copiar documentos del Pentágono relacionados con la red de satélites y material atómico. • Un ruso de 24 años usó la red para sustraer de la Central de Citibank de Nueva York la cantidad de 10 millones de dólares. • El FBI ha detenido a uno de los “crackers” más célebres de EEUU por robar más de 20.000 números de tarjetas de crédito a través de la red. • El equipo de investigación del periódico ABC Informática demostró la falta de seguridad existente en la red tras burlar los sistemas informáticos de la Moncloa, el BOE, la UNED y el CESIC entre otros. • Un pirata informático difundió en Internet el primer programa gusano (worm) para inutilizar las redes.
  • 15. Las principales características recogidas en este nuevo código penal son las siguientes: a) . En los delitos contra la intimidad se introduce la interceptación de correo electrónico o cualquier otro tipo de comunicación, que queda asimilada a la violación de correspondencia. b) Por otra parte, también están tipificados los actos consistentes en apoderarse, utilizar, modificar, revelar o ceder datos reservados de carácter personal que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos. c) De igual modo, queda incluida la estafa electrónica, consistente en la manipulación informática que consiga una transferencia no consentida de cualquier actividad patrimonial. d) Respecto a los delitos contra la propiedad intelectual, desaparece la exigencia de que la conducta del tipo básico sea intencionada, es decir, no es necesaria la concurrencia de dolo directo.
  • 16. 1.4 PRINCIPIOS DE LA ÉTICA ¿Cuál es la solución a estos problemas? ¿Cómo podemos conseguir que el uso de la Informática sea en verdad una ayuda para el desarrollo humano? De los problemas mostrados hasta aquí, se desprende que hay una diversidad y complejidad y que la solución se debe enfocar desde varios puntos de vista. Está claro que hay problemas que son difícilmente solucionables, como es el caso de aquellos derivados de causas físicas (incendios, ataque de animales, etc.). En el resto de los problemas, y aunque hay una diversidad, es posible descubrir un sustrato común a todos ellos. ¿A qué nos referimos? En todos los casos mostrados se aprecia que no está definido qué es lo que está bien y que es lo que está mal, es decir, no hay una regulación de cómo se debe actuar en cuestiones informáticas para que dichas acciones nos mejoren, tanto a nivel personal como de la sociedad.
  • 17. las principales ideas que aparecen en la: • Ética como disciplina. Esto nos permitirá conocer mejor el campo de acción y las posibles ayudas que nos puede aportar esta ciencia para resolver nuestro problema. • La Ética puede ser definida como el código o el conjunto de principios por los cuales la gente vive. Más aún, podríamos decir que es el arte de vivir bien. • La ética trata acerca de lo que se considera correcto o bueno, y lo que se considera incorrecto o malo. «El hombre es un ser que necesita ser educado para vivir como hombre. Esta definición es equivalente a decir que el hombre necesita ser educado para usar bien de su libertad. »
  • 18. 1.5 ÉTICAAPLICADA A LA INFORMÁTICA Debido a que la Informática es un saber muy reciente, los profesionales de la informática no han tenido tiempo ni capacidad organizativa para establecer un conjunto de reglas morales o éticas. Profesiones más antiguas, como Medicina o Derecho han tenido siglos para formular y depurar sus códigos de ética y de comportamiento profesional.. En el caso de la Informática esto aún no es así. Además, en el caso de la informática hay otro problema añadido: se trata de una profesión abierta, es decir, cualquier persona con unos mínimos conocimientos de esta ciencia se cree capacitada para hacer sus pinitos en este campo. Por tanto, debido a una serie de factores fundamentalmente a la juventud de esta ciencia y a la heterogeneidad de sus miembros, no se ha conseguido aún una posición clara para la Informática como ciencia.
  • 19.
  • 20.  Algoritmos y estructuras de datos.  Arquitectura de ordenadores.  Inteligencia artificial y robótica.  Bases de datos y manejo de la información.  Comunicación hombre-ordenador.  Computación numérica y simbólica.  Sistemas operativos  Lenguajes de programación  Metodología e Ingeniería del Software  Aspectos sociales, éticos y profesionales de la informática.